Los piratas informáticos son solo una parte de una cadena de suministro en un mercado negro multimillonario de datos robados.
Durante muchos años, personalmente nunca tuve que lidiar con las consecuencias de una violación de datos. Ha habido varias divulgaciones de violaciones de datos en algunas de mis cuentas personales a lo largo de los años, pero nunca un efecto adverso hasta hace poco.
Nos informaron de los cargos fraudulentos en una de nuestras tarjetas de crédito y pudimos determinar quién era el responsable de la infracción, ya que solo había una empresa que tenía nuestro número de tarjeta de crédito, información personal y un número de teléfono que rara vez se usaba. Cuando llamamos, admitieron que habían tenido una brecha.
El resultado fue más de $7000 en pedidos fraudulentos en línea. Era una "pandilla" local que ordenaba en línea y tenía entregas para recoger en UPS o FedEx. Pasé la mayor parte de los 2 días contactando a las empresas para detener la entrega y buscando información de identificación para tratar de averiguar dónde se había filtrado o robado nuestra información.
Peor que una violación de la tarjeta de crédito, la identidad de uno puede verse comprometida si alguien se hace pasar por usted. A veces, esto es muy dañino y podría llevar años y muchas horas arreglarlo. En el mejor de los casos, como para mi esposa y para mí, tomó varios días.
La compañía de la tarjeta de crédito puede hacerse cargo de la mayoría de los cargos, pero al actuar rápidamente le ahorré a la compañía de la tarjeta de crédito varios miles de dólares. Además, desalienta este tipo de robo. Más tarde, la compañía de la tarjeta de crédito nos dijo que tenían un departamento que se encargaba de cancelar los cargos, pero al llamar a las compañías yo mismo, pude evitar que se realizaran algunos cargos.
El mal uso de los datos personales está muy extendido
El mal uso de la información personal está muy extendido y es un gran problema. Se estima que algunos consolidadores de datos y corredores combinan múltiples fuentes y producen una entrada de base de datos con miles de puntos de datos unidos por campos clave como su nombre, número de teléfono, dirección de correo electrónico, etc. En nuestro caso, había suficiente crédito información de la tarjeta para crear una licencia de conducir de Florida falsa con una imagen diferente y una fecha y año de nacimiento diferentes.
De acuerdo, gran parte de la información que se recopila sobre usted en línea se utiliza para publicidad dirigida a usted. Francamente, encuentro que la publicidad dirigida a mí es prácticamente inútil y molesta, ya que generalmente es para algo que acabo de comprar o algo que busqué pero decidí no comprar. No me gusta mucho que Google use su información para darme resultados de búsqueda que creen que podría querer. Por lo tanto, no uso Google muy a menudo.
Pero hay otras muy buenas razones para evitar que sus datos estén disponibles para cualquier Tom, Dick o Harry, bueno o malo. ¿Quieres que tu salud y aflicciones sean de conocimiento público? ¿Qué hay de la información incorrecta agregada a su registro de datos? Incluso el registro de su partido político es información pública y está disponible en línea para cualquiera que se moleste en buscar.
Ahora soy un demócrata registrado después de ser un republicano registrado durante muchos años. Sin embargo, en realidad no soy ninguno de los dos: soy independiente. Pero en Florida, tengo que registrarme como demócrata o republicano para poder votar en una primaria. No tengo intención de votar nunca por un republicano, ya que ya no puedo depender de lo que digan, de sus intenciones o de su lealtad hacia mí como votante o hacia los EE. UU. en general. Solo ser republicano de nombre es una descalificación en mi opinión. Y es mucho menos probable que uno sea destrozado por un demócrata por ser republicano que al revés, por lo tanto, otra razón para evitar que la afiliación del votante sea de conocimiento común.
Obtenga lo último por correo electrónico
Lo que puede hacer
Esperar que las corporaciones se comporten en un apuro, o si se van a obtener grandes ganancias, es ridículo. Entonces, la única solución para el mal uso de los datos es por parte de los gobiernos y especialmente en los EE. UU. ya que la Corte Suprema le ha hecho la guerra a la gente y ha permitido a las corporaciones y otros permisos legales para sobornar a los políticos.
Agregar a la lista de tareas del gobierno
1. Eliminar y volver a los límites anteriores en las donaciones de campaña para individuos y eliminar las donaciones corporativas por completo. Eliminar todas las donaciones dentro de 4 a 5 años.
2. Regrese a la Doctrina de equidad de la FCC eso fue eliminado por la administración Reagan en 1987. La ausencia de esta regla es en realidad lo que dio origen al muy tóxico programa de entrevistas de Rush Limbaugh. La doctrina de la equidad mantuvo a los medios honestos al exigir que parte de su tiempo de aire se dedicara a discutir asuntos controvertidos de interés público. Las estaciones tenían amplia libertad en cuanto a cómo proporcionar puntos de vista contrastantes.
3. Hacer que sea ilegal que las empresas y los individuos consoliden datos y luego los vendan a otros, incluido el gobierno. Tener penas muy elevadas para los infractores en serie.
4. Legislar la inclusión voluntaria en lugar de la exclusión voluntaria para que sea el valor predeterminado de su recopilación de datos.
Algunas formas de proteger sus datos
1. Use un bloqueador de anuncios, pero incluya en la lista blanca a aquellas empresas que realmente dependen de su apoyo. Utilizo tanto un bloqueador de anuncios como navegadores que bloquean anuncios, como Firefox y Brave.
2. Mantenga sus contraseñas fáciles y difíciles. La mayoría de las contraseñas se adivinan o se descifra una fácil mediante un algoritmo. Uso una frase sin sentido que comienza y termina con números con guiones bajos entre letras. Luego comience o termine con una pista sobre el sitio en el que se encuentra, por ejemplo, EB para Ebay. No guarde la contraseña completa. Agregue las últimas letras o números cuando inicie sesión.
3 Resista dar su nombre, número de teléfono y correo electrónico. Usa los falsos donde puedas.
4. Opte por no participar en la recopilación de datos cuando pueda.
5. No use Google, Bing u otros que retengan su información de navegación. Prefiero DuckDuckGo, Brave o Startpage. Hay muchos otros.
6. Utilice un servicio de red privada virtual para protegerse contra los ataques de intermediarios. Las VPN también evitan que su proveedor de Internet lo espíe.
7. No abra enlaces en correos electrónicos. Mira el enlace y ve directamente a su sitio web. Si no es posible, asegúrese de verificar primero a dónde va realmente el enlace.
8. No use aplicaciones especialmente en su teléfono para sitios web. Asegúrese de que necesita esa aplicación y desactive la actividad que no desea que tengan. Use enlaces que funcionen como un marcador para llegar a sus páginas web favoritas.
9. No tema necesariamente una advertencia del navegador sobre una advertencia https insegura. En su mayoría, es un sitio web con un certificado autofirmado, a menos que sea un sitio de comercio electrónico o uno en el que tenga que proporcionar información confidencial.
Hay muchas maneras. Use los métodos que sean fáciles para usted y que sean la mejor oportunidad de comportarse de una manera fácil, memorable y consistente. Por supuesto, no use una contraseña como 12345, 54321 o alguna otra que sea fácil de adivinar, especialmente si alguien conoce su dirección y/o fecha de nacimiento.
Los gobiernos se hacen a un lado mientras los mercados de la red oscura generan millones en ingresos vendiendo datos personales robados
Es común escuchar informes de noticias sobre grandes violaciones de datos, pero ¿qué sucede una vez que sus datos personales son robados? Nuestra investigación muestra que, como la mayoría de los productos legales, los productos de datos robados fluyen a través de una cadena de suministro que consta de productores, mayoristas y consumidores. Pero esta cadena de suministro implica la interconexión de múltiples organizaciones criminales operando en mercados clandestinos ilícitos.
La cadena de suministro de datos robados comienza con los productores: piratas informáticos que explotan sistemas vulnerables y roban información confidencial, como números de tarjetas de crédito, información de cuentas bancarias y números de seguro social. A continuación, los mayoristas y distribuidores que venden los datos publicitan los datos robados. Finalmente, los datos son comprados por consumidores que los usan para cometer diversas formas de fraude, incluidas transacciones fraudulentas con tarjetas de crédito, robo de identidad y ataques de phishing.
Siga leyendo en InnerSelf.com